Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Ligne de commandes : la préface du guide pour aller plus loin dans l'utilisation du shell

Résumé

De nos jours, l'écrasante majorité des systèmes informatiques proposent une interface graphique afin de simplifier, en apparence, le fonctionnement des ordinateurs. Mais les interfaces graphiques ont un défaut très pesant : elles ne permettent de faire que ce pour quoi elles sont prévues, car elles ne sont pas interconnectables. La ligne de commandes, c'est « l'ancêtre » des interfaces informatiques : on tape des instructions au clavier, celles-ci sont exécutées et leur réponse est affichée.

Initiation à la programmation : la préface

Résumé

Vous voulez apprendre à programmer, mais vous ne savez pas vraiment comment vous y prendre pour que cela soit à la fois instructif et amusant ? Nous avons réalisé ce hors-série pour vous !

Tout au long des pages de ce magazine, vous découvrirez de nouvelles notions qui vous seront expliquées simplement et de manière ludique avant d'être mises en pratique dans la réalisation d'un petit jeu. Nous utiliserons pour cela le « petit langage qui monte », Python, qui suivant les classements, apparaît en troisième ou quatrième position des langages les plus utilisés. Autre avantage : ce langage est particulièrement adapté pour l'initiation à la programmation avec une écriture assez simple et structurée.

Représentation graphique des événements de sécurité

Résumé

L'approche graphique est une méthode de représentation des événements de sécurité qui arrive en complément des solutions courantes basées sur une approche textuelle.En effet, un bon dessin vaut souvent mieux qu'une longue explication, en particulier lorsque cette explication se trouve sous la forme de quelques milliers de lignes de logs... Néanmoins, peu de représentations restent fiables et réellement exploitables.

C : la préface du guide pour mieux développer avec ce langage

Résumé

« The power of assembly language and the convenience of… assembly language »

C'est en ces mots que le regretté Dennis Ritchie a un jour décrit le langage qu'il a lui-même créé en 1972 avec, par la suite, la participation de Ken Thompson et Brian Kernighan que l'on peut aisément qualifier, tous trois, comme étant également les pères d'UNIX. Le C, ce langage de programmation impérative, procédurale et structurée est, ni plus, ni moins, pour le monde de l'informatique, ce qu'est la roue pour le monde moderne.

Faire connaître et exploiter au mieux votre projet open source : la préface

Résumé

Une idée de projet vient de germer dans votre esprit ? Vous codez depuis plusieurs mois, à vos heures perdues, tout seul dans votre coin, et vous vous dites qu'un retour (positif comme négatif) sur votre développement serait le bienvenu ? Votre projet est mûr et fonctionnel, vous aimeriez le faire connaître, le partager ? Alors, qu'attendez-vous pour vous lancer ?

Serveurs : la préface du guide pour créer et gérer vos services à la carte

Résumé

Internet : nous sommes nombreux à y être connectés en ce début de XXIème siècle. On a accès à des millions de sites web, des ressources diverses et variées ; on peut même participer : Facebook, Twitter et autres Google+ forment des plateformes de réseaux sociaux, permettant d'interagir avec ses amis. Mais on reste toujours lié à une plateforme, à un fournisseur, à un éditeur... On peut vouloir être indépendant, avoir un coin d'Internet à soi, son propre site web, ses propres services...

Capture de malwares grâce à Nepenthes

Résumé

La propagation des malwares s'effectue par deux techniques principales : soit par l'exploitation d'une vulnérabilité, soit par l'exécution volontaire d'un binaire inconnu (c’est-à-dire en trompant l'utilisateur final). La compréhension du fonctionnement interne de ces malwares ainsi que leurs buts sous-jacents nécessitent une analyse fine qui ne peut être réalisée qu'après leur capture. Nous proposons dans cet article d'exposer une technique de capture de malwares qui repose sur de l'émulation de vulnérabilités connues.